CYBERANGRIFFE AUF DIE EUROPÄISCHE UNION UND IHRE MITGLIEDSTAATEN

Die Seite wird erstellt Fynn Schweizer
 
WEITER LESEN
Eingereicht von
                                        Magdalena Fürnkranz

                                        Angefertigt am
                                        Institut für Europarecht

                                        Beurteiler
                                        Univ.-Prof. Dr. Franz
                                        Leidenmühler

CYBERANGRIFFE AUF
                                        Dezember 2021

DIE EUROPÄISCHE
UNION UND IHRE
MITGLIEDSTAATEN

Diplomarbeit
zur Erlangung des akademischen Grades

Magistra der Rechtswissenschaften
im Diplomstudium

Rechtswissenschaften

                                            JOHANNES KEPLER
                                            UNIVERSITÄT LINZ
                                            Altenberger Straße 69
                                            4040 Linz, Österreich
                                            jku.at
EIDESSTATTLICHE ERKLÄRUNG

Ich erkläre an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne
fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt
bzw. die wörtlich oder sinngemäß entnommenen Stellen als solche kenntlich gemacht
habe.

Die vorliegende Diplomarbeit ist mit dem elektronisch übermittelten Textdokument
identisch.

Krems an der Donau, am 27.12.2021

                                                                                      2
Inhaltsverzeichnis

I.        Abkürzungsverzeichnis ............................................................................ 5

II. Einleitung ................................................................................................... 7

III. Begriffserklärungen und Arten von Cyberangriffen ............................... 8

     A.           Begriffserklärungen ..................................................................................... 8

     B.           Arten von Cyberangriffen ............................................................................ 9
          1.      Schadsoftware/ Malware ................................................................................ 9
          2.      Ransomware/ Scareware ..............................................................................11
          3.      Spam- und Phishing-Mails ............................................................................11
          4.      Botnetze ........................................................................................................13
          5.      Denial-of-Service (DoS) und Distributed-Denial-of-Service (DDoS) ...............13
          6.      Schwachstellen in Soft- und Hardware (sog. Backdoor) ................................14
          7.      Advanced Persistent Threats (APTs) ............................................................15
          8.      Social Engineering ........................................................................................15
          9.      Man-in-the-Middle .........................................................................................16

IV. Agentur der Europäischen Union für Cybersicherheit ......................... 16

     A.           Mandat und Ziele .........................................................................................17

     B.           Aufgaben .....................................................................................................18

     C.           Organisation und Arbeitsweise ..................................................................19
          1.      Verwaltungsrat ..............................................................................................19
          2.      Exekutivrat ....................................................................................................20
          3.      Exekutivdirektor.............................................................................................21
          4.      ENISA-Beratungsgruppe ...............................................................................21
          5.      Netz der nationalen Verbindungsbeamten.....................................................21
          6.      Ad-hoc-Arbeitsgruppen .................................................................................21
          7.      Gruppe der Interessenträger für die Cybersicherheitszertifizierung ...............22

     D.           Arbeitsweise ................................................................................................22

     E.        Projekte ...........................................................................................................23
          1.      Cyber Europe ................................................................................................23
          2.      European Cybersecurity Month (ECSM) .......................................................24
          3.      European Cybersecurity Challenge (ECSC) ..................................................24

V. Restriktive Maßnahmen .......................................................................... 25

     A.           Allgemein .....................................................................................................25
                                                                                                                                   3
1.        Begriffserklärung und Arten ...........................................................................25
        2.        Ziele ..............................................................................................................26
        3.        Annahmen und Rechtsgrundlagen ................................................................27
        4.        Rechtsschutz ................................................................................................29

   B.             Restriktive Maßnahmen gegen Cyberangriffe ...........................................29
        1.        Beschluss (GASP) 2019/797 und Verordnung (EU) 2019/796.......................30
             a)      Inkrafttreten und Geltung ...........................................................................30
             b)      Restriktive Maßnahmen .............................................................................31
             c)      Ausnahmen ...............................................................................................32
             d)      Anhänge ....................................................................................................33
        2.        Erste Sanktionen 2020 ..................................................................................34

VI. Aktuelle Fälle ........................................................................................... 34

   A.             Universitätsklinikum Düsseldorf ................................................................34

   B.             Europäische Arzneimittel-Agentur.............................................................34

   C.             Außenministerium Österreich ....................................................................35

   D.             Irland ............................................................................................................35

   E.        Europäische Bankenaufsichtsbehörde .........................................................35

   F.        Belgien ............................................................................................................36

   G.             Dänemark.....................................................................................................36

VII. Neue Cybersicherheitsstrategie der Europäischen Union................... 36

   A.             Ziele..............................................................................................................37

   B.             Umsetzung...................................................................................................37
        1.        Widerstandsfähigkeit und technologische Unabhängigkeit ............................37
        2.        Verstärkte Zusammenarbeit ..........................................................................38
        3.        Umsetzung des 5G-Instrumentariums der Europäischen Union ....................39
        4.        Neues Kompetenzzentrum ............................................................................39

   C.             Investitionen ................................................................................................40

VIII. Fazit .......................................................................................................... 41

IX. Literaturverzeichnis................................................................................. 42

                                                                                                                                      4
I. Abkürzungsverzeichnis

ABl. ........................................................................................................ Amtsblatt
Abs. ............................................................................................................ Absatz
AEUV ............................. Vertrag über die Arbeitsweise der Europäischen Union
APTs ....................................................................... Advanced Persistent Threats
Art. .............................................................................................................. Artikel
Aufl. .......................................................................................................... Auflage
Be......................................................................................................... Beschluss
BMEIA .......................... Bundesministerium für Europa, Integration und Äußeres
bzw. ........................................................................................... beziehungsweise
CSIRTs .........................................Computer Security Incident Response Teams
DDoS ...................................................................... Distributed-Denial-of-Service
Dok. ...................................................................................................... Dokument
DoS ........................................................................................... Denial-of-Service
ECSC ............................................................ European Cybersecurity Challenge
ECSM .................................................................. European Cybersecurity Month
EFTA ............................................................... European Free Trade Association
EMA ................................................................ Europäische Arzneimittel-Agentur
engl. ........................................................................................................ englisch
ENISA ................................ Agentur der Europäischen Union für Cybersicherheit
EU .......................................................................................... Europäische Union
EuGH ............................................................................ Europäische Gerichtshof
EUV .............................................................. Vertrag über die Europäische Union
GASP ............................................... Gemeinsame Außen- und Sicherheitspolitik
Hrsg. ................................................................................................ Herausgeber
HSE ............................................................................... Health Service Executive
lit. .................................................................................................................. litera
Mrd. ....................................................................................................... Milliarden
NGOs ............................................................... Non-governmental Organisations
NIS .................................................................... Netz- und Informationssicherheit
S. ................................................................................................................. Seite
sog. ................................................................................................ sogenannte(r)
Vgl. ....................................................................................................... Vergleiche
                                                                                                                            5
VO ...................................................................................................... Verordnung
WKO .....................................................................Wirtschaftskammer Österreich
z.B. ................................................................................................... zum Beispiel

                                                                                                                   6
II. Einleitung

,,Cybersicherheit ist ein zentraler Bestandteil der Sicherheitsunion. Es gibt keine
Unterscheidung mehr zwischen Online- und Offline-Bedrohungen. Digitale und
physische Risiken sind inzwischen untrennbar miteinander verbunden.“1
                                   Margaritis Schinas, Vizepräsident der Kommission

Die Möglichkeit für Cyberangriffe und damit auch die Anzahl der Cyberkriminellen
nimmt durch die steigende Verwendung digitaler Medien, der zunehmenden
Digitalisierung und in Folge deren besseren Vernetzung stetig zu. 2 Von einer
Verringerung ist in naher Zukunft nicht auszugehen, da die Anzahl der mit dem
Internet der Dinge verbundenen Geräte täglich steigt. Voraussichtlich werden bis
2024 22,3 Mrd. Geräte verbunden sein.3 Unter Internet der Dinge versteht man
das ,,Netz alltäglicher Gegenstände, die mit Elektronik, Software und Sensoren
ausgestattet sind, und so über das Internet kommunizieren und Daten
austauschen können“4.
Im Jänner 2021 hatten rund 4,66 Mrd. Menschen Zugang zum Internet, was eine
Gesamtprozentzahl von 59,5 der Weltbevölkerung ergibt.5 2020 belief sich die
Zahl der europäischen Haushalte mit Internetzugang auf etwa 91%, in Österreich
auf 90%.6 Auch im öffentlichen Bereich ist der Einsatz von Technologie nicht
mehr wegzudenken. Da die Verfügbarkeit und Verwendung des Internets der
Dinge selbstverständlich geworden ist, wird oft übersehen, welche alltäglichen
Dinge und Institutionen Opfer eines Cyberangriffs werden können. Jedes mit dem
Internet vernetzte Gerät, jedes Krankenhaus, jedes Stromnetz, jede Privatperson
und jede öffentliche Einrichtung ist gefährdet. Diese zahlreichen Möglichkeiten

1 Vgl. Press corner: Neue Cybersicherheitsstrategie der EU und neue Vorschriften zur Erhöhung
der Widerstandsfähigkeit kritischer physischer und digitaler Einrichtungen: in: European
Commission, Europäische Kommission, 16.12.2020, abgerufen am 11.12.2021.
2 Vgl. Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17.April 2019

über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung
der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der
Verordnung (EU) Nr. 526/2013 (Rechtsakt zur Cybersicherheit), ABl. 2019 L 151, S. 15.
3 Vgl. Cybersicherheit: Wie die EU Cyberbedrohungen begegnet; in: European Council,

04.10.2021, abgerufen am 03.11.2021.
4 Vgl. Analyse Nr. 02/2019: Herausforderungen für eine wirksame Cybersicherheitspolitik der EU

(Themenpapier); in: Europäischer Rechnungshof, 19.03.2019, S. 68, abgerufen am 03.11.2021.
5 Vgl. Kemp in Digital 2021: Global Overview Report; in: DataReportal – Global Digital Insights,

22.10.2021, abgerufen am 03.11.2021.
6 Vgl. Haushalte - Internet-Zugangsdichte - Produkte Daten; in: Eurostat, 25.05.2021, abgerufen

am 03.11.2021.

                                                                                              7
werden von Angreifern auch tagtäglich ausgenutzt. Der Cyberraum gehört
mittlerweile zu den häufigsten Tatorten.
Um Cyberangriffe effizient abwehren und verhindern zu können, steht die
Europäische Union vor einer großen Herausforderung. Mit guten Plätzen in den
Cybersicherheitsindex-Charts und der Beheimatung von mehr als 60.000
Unternehmen und über 660 Kompetenzzentren aus dem Gebiet der
Cybersicherheit,7 hat die EU eine gute Ausgangslage.
Jedoch wird die Union durch die steigende Bedrohung von Cyberangriffen in
Handlungszwang gebracht. Um diese Aufgabe meistern zu können, wurde unter
anderem die Agentur für Cybersicherheit (ENISA) gegründet. Weiters erließen
die Organe der EU Rechtsakte über restriktive Maßnahmen und eine neue
Cybersicherheitsstrategie, um Cybersicherheitsbedrohungen Einhalt gebieten zu
können.

III. Begriffserklärungen und Arten von Cyberangriffen

A. Begriffserklärungen

Eine allgemein geltende Definition des Begriffes Cyberangriff gibt es nicht. Es
existieren aber Ansätze.
Ein Cyberangriff ist eine Handlung im Cyberraum, zum Zweck der Beschaffung,
der Beeinträchtigung oder der Blockade von Informationen oder zwecks
Manipulation, Zerstörung oder Abfangen von Daten, ohne dass dieser Eingriff
von dessen Rechtsinhaber gestattet wurde oder anderweitig zulässig wäre.8
Solche Angriffe werden von Organisationen oder einzelnen Personen, sog.
,,Hackern“, ausgeführt. Diese Angreifer verfügen über ausgeklügelte Techniken,
die die Abwehr und Rückverfolgung von Cyberangriffen und in Folge dessen
deren Bekämpfung, deutlich erschweren.
Die Gründe der Angreifer einen Cyberangriff durchzuführen, reichen von
monetären Motiven über Rache und Anerkennung bis hin zu Spionage.

7  Vgl. Cybersicherheit: Wie die EU Cyberbedrohungen begegnet; in: European Council,
04.10.2021, abgerufen am 03.11.2021.
8 Vgl. Verordnung (EU) 2019/796 des Rates vom 17. Mai 2019 über restriktive Maßnahmen gegen

Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen, ABl. 2019 L 129 I, S.2.

                                                                                         8
Problematisch ist ebenfalls, dass die meisten Opfer nicht wissen, dass sie gerade
Opfer einer Attacke geworden sind. Die oft in Filmen dargestellte Szene des
blauen bzw. schwarzen Bildschirms entspricht nicht immer der Realität. Angreifer
arbeiten meist im Hintergrund. Sie verschaffen sich Zugang zu einem System
und führen ihre kriminellen Handlungen auf dem Opferrechner aus, ohne dass
das Opfer davon etwas ahnt. Dies führt zu einer hohen Dunkelziffer von
Cyberattacken, da jedes mit einem Netzwerk verbundene System zu jeder Zeit
unbemerkt Opfer werden kann.
Weiters ist bedenklich, dass viele Menschen ein mangelndes Interesse an einer
Weiterbildung im Bereich der Cybersicherheit haben, obwohl manchmal nur ein
kleiner Schritt notwendig wäre, um eine Cyberbedrohung – wie eine Phishing-
E-Mail - zu erkennen.

B. Arten von Cyberangriffen

1. Schadsoftware/ Malware

Malware (,,Malicious Software“; engl. ,,Bösartige Software“), synonym auch als
Schadsoftware bezeichnet, ist ein Überbegriff für alle Arten von Software, die ein
Computersystem angreifen, Daten ausspähen, diese an Dritte weiterleiten, sie
manipulieren und/oder Schäden verursachen. Die häufigste Art der Verbreitung
erfolgt mittels E-Mails. Dazu enthält die infizierte E-Mail einen Link bzw. einen
Anhang, der die schädliche Software durch einen Klick darauf installiert. Diese
Programme werden dadurch vom Nutzer unbewusst installiert.

Die bekanntesten Beispiele für Malware sind Würmer, Viren, Trojaner,
Ransomware, Spyware, Adware9 und Keylogger.10

Wurm: Ein Wurm ist ein eigenständiges Programm, das beispielsweise Daten auf
einer Festplatte löscht oder die Bandbreite eines Netzwerks für sich selbst
verbraucht und dem User dadurch dessen Nutzung vorenthält. Ein Wurm ist in
der Lage, sich selbst über Netzwerkverbindungen fortzupflanzen und dabei

9 Vgl. Analyse Nr. 02/2019: Herausforderungen für eine wirksame Cybersicherheitspolitik der EU
(Themenpapier); in: Europäischer Rechnungshof, 19.03.2019, S. 10, abgerufen am 03.11.2021.
10 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 24.
                                                                                             9
seinen Schadcode auf Dateien zu übertragen, ohne dabei die Hilfe des Users zu
benötigen.11

Virus: Ein Virus ist eine Schadsoftware, die sich reproduzieren kann.12 Dazu
benötigt ein Virus eine Art ,,Wirtsdatei“, in die das Virus seinen Programmcode
ablegt. Beim Ausführen der befallenen Datei wird der Programmcode
mitausgeführt. Dabei kann dieses Programm nicht kontrollierbare Manipulationen
vornehmen. Im Gegensatz zu einem Wurm ist ein Virus auf die Mithilfe des Users
angewiesen.13

Trojaner: Ein Trojaner ist ein Computerprogramm zur Spionage und Sabotage,
das auf den Benutzer unschädlich wirkt und einen versteckten Schadcode
enthält. Zu seiner Ausführung benötigt ein Trojaner, wie ein Virus, die Mithilfe des
Nutzers. Ein Trojaner spiegelt vor, dass seine Installation für den User Nutzen
hat, um sich auf dem Rechner einzuschleichen.14

Spyware: Spyware setzt sich aus dem englischen Wort ,,spy” (engl.
,,ausspionieren“) und ,,Software” zusammen. Spyware ist ein Schadprogramm,
welches Daten des Nutzers ausspioniert und an Dritte weitergibt.15

Adware: Der Begriff setzt sich zusammen aus den Begriffen ,,Advertisement“
(engl. ,,Werbung“) und Software. Adware überwacht das Verhalten des Users
und schaltet entsprechende Werbeanzeigen, die ungewollt aufpoppen (sog.
Popup-Fenster).

Keylogger: Ein Keylogger ist ein Spionageprogramm, das die Tastenanschläge
und Screenshots des Benutzers protokolliert und gegebenenfalls an Dritte
weiterleitet.16 Diese können aus der Ferne das Protokoll abrufen. Ziel dieses
Angriffs ist der Zugriff auf sensible Informationen, wie z.B. Passwörter. Keylogger
werden oft mittels Trojaner oder Backdoor-Programmen installiert.

11 Vgl. Huber in Malware; in: Cybercrime, 1.Aufl., Springer VS, Wiesbaden, 2019, S. 79.
12 Vgl. Wendzel in Grundlagen der IT-Sicherheit; in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke,
2.Aufl., Springer Vieweg, Wiesbaden, 2021, S. 101.
13 Vgl. Huber in Malware; in: Cybercrime, 1.Aufl., Springer VS, Wiesbaden, 2019, S. 79.
14 Vgl. Franzetti in Sicherheit; in: Essenz der Informatik, 1.Aufl., Springer Vieweg, Berlin,

Heidelberg, 2019, S. 181.
15 Vgl. Wendzel in Grundlagen der IT-Sicherheit; in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke,

2.Aufl., Springer Vieweg, Wiesbaden, 2021, S. 104.
16 Vgl. Lenhard in Gefährliche Software; in: Datensicherheit, 2.Aufl., Springer Vieweg, Wiesbaden,

2020, S. 38-39.
                                                                                                10
2. Ransomware/ Scareware

Der Begriff Ransomware setzt sich aus den Wörtern ,,Ransom” (engl.
,,Lösegeld“) und Software zusammen. Bei diesem Schadprogramm, das meist
durch Öffnen des Anhangs einer Spam-Mail oder durch sogenannten ,,Drive-by-
Download“ installiert wird, werden die Daten eines Users verschlüsselt und der
Zugriff auf diese versperrt oder eingeschränkt.17 Bei einem ,,Drive-by-Download“
wird eine Software ohne Kenntnis des Users heruntergeladen. Der betroffene
Nutzer wird dann aufgefordert, ein Lösegeld zu zahlen, um die Daten
freizugeben. Meist soll das Geld als Kryptowährung bezahlt werden.

Das Opfer hat im Falle eines Angriffs mittels Ransomware zu entscheiden, ob es
das geforderte Lösegeld oder für die Wiederherstellung des vorherigen
Zustandes zahlt.18 Ein Schaden wird in jedem Fall realisiert. Es wird geschätzt,
dass 2019 etwa 10,1 Mrd. Euro mittels Ransomware erpresst wurden.19

Sehr ähnlich wie Ransomware funktioniert die Scareware. Dabei versucht der
Angreifer nicht Lösegeld zu erpressen, sondern den Nutzer einzuschüchtern,
damit dieser an seinem Computer Handlungen ausführt, die er ohne Druck nicht
durchgeführt hätte.20

3. Spam- und Phishing-Mails

Unter Spam-Mails versteht man das, von Empfängern unerwünschte, Versenden
von E-Mails in großer Anzahl, meist zu Werbungszwecken. Spam-Mails können
aber auch versendet werden, um personenbezogene Informationen zu stehlen
oder Schadsoftware zu installieren, indem sie den Benutzer mit einer gefährdeten
Webseite       verknüpfen.        In     diesen       Fällen      werden        sie     als
Cybersicherheitsbedrohung gesehen.21

17 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche
Polizeiliteratur, 2020, S. 24-25.
18 Vgl. ,,ENISA Threat Landscape 2020 – Ransomware”. 20.Oktober, 2020. ENISA, S. 2.
19 Vgl. ,,ENISA Threat Landscape 2020 – Ransomware”. 20.Oktober, 2020. ENISA, S. 3.
20 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 25.
21 Vgl. ,,ENISA Threat Landscape 2020 – Spam”. 20.Oktober, 2020. ENISA, S. 2.

                                                                                          11
Spam-Mails werden oft mit Phishing verwechselt, sollten aber unterschieden
werden. Während Spam-Mails an eine große Anzahl von E-Mail-Adressen
verschickt werden, setzt Phishing Social Engineering ein.22

,,Phishing“ setzt sich zusammen aus den Wörtern ,,Password“ und ,,Fishing“,
was so viel heißt wie ,,nach Passwörtern fischen“.23

Phishing-Attacken sind Angriffe, bei denen Angreifer durch Versenden von
E-Mails, die einen echten E-Mail-Absender oder eine Organisation imitieren, dem
Empfänger persönliche Daten entlocken wollen.24 Diese Daten werden zur
Begehung weiterer Straftaten genutzt. Auf die Wichtigkeit der Schnelligkeit der
Übermittlung der Daten wird in den E-Mails zumeist deutlich hingewiesen, damit
die Empfänger nicht lange über die Richtigkeit der E-Mail nachdenken können.
Opfer sollen Kreditkartendaten oder Passwörter bekanntgeben.

Spear-Phishing-Attacken sind Angriffe, bei denen Angreifer gezielt die Rechner
von Mitarbeitern eines bestimmten Unternehmens oder bestimmte Personen
attackieren.25 Sie nützen dazu persönliche Daten wie den Namen des
Empfängers oder des Unternehmens, um den Empfänger vorzuspiegeln, dass er
den Absender kennt und ihm dadurch vertraut. Der Empfänger wird dann
aufgefordert, auf einen infizierten Link oder Anhang zu klicken.

Whaling-Attacken sind Angriffe, bei denen Angreifer gezielt die Rechner von
leitenden Angestellten bzw. Trägern von Führungspositionen eines bestimmten
Unternehmens attackieren, um Informationen zu stehlen, die in weiterer Folge für
einen Angriff auf das gesamte Unternehmen von Nutzen sein können.26

Die meisten Phishing-Attacken werden noch immer mittels E-Mails durchgeführt.
Die Einführung von Messaging-Diensten wie WhatsApp ließ jedoch die
Angriffszahlen mittels E-Mails sinken und verschoben sich auf diese Dienste.27

22 Vgl. ,,ENISA Threat Landscape 2020 – Spam”. 20.Oktober, 2020. ENISA, S. 2.
23 Vgl. Lamprecht, Cyber-Security: Das unterschätzte Risiko?, DJA 2018/9, S. 30.
24 Vgl. Huber in Malware; in: Cybercrime, 1. Aufl., Springer VS, Wiesbaden, 2019, S. 103.
25 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 27.
26 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 28.
27 Vgl. ,,ENISA Threat Landscape 2020 – Phishing”. 20.Oktober, 2020. ENISA, S. 2.

                                                                                          12
4. Botnetze

Botnetze bestehen aus mit Bot-Malware infizierten Geräten.28 Die Schadsoftware
(sog. Bots) wird ohne Wissen des Nutzers auf dessen Computer installiert. Ein
mit Bots infizierter Rechner kann sich selbst ohne Wissen des Users mit anderen
ebenfalls infizierten Systemen verbinden. Das Botnetz wird von Kriminellen aus
der Ferne von einem zentralen Server aus gesteuert, um sich deren
Rechenleistung und Bandbreite zu Nutze zu machen.29

Die Einsatzmöglichkeiten eines Botnetzes sind vielfältig. Angreifer nutzen sie bei
der Versendung von Spam- und Phishing-Mails, bei DoS/DDoS-Angriffen, bei der
Verschleierung des Standortes eines Servers und bei der Erzeugung von
Kryptowährungen.30

Bot-Programme werden meist mittels Trojaner, Drive-by-Downloads, APTs31
oder durch manuelle Installation auf dem Opferrechner installiert.

5. Denial-of-Service (DoS) und Distributed-Denial-of-Service (DDoS)

DoS- und DDoS-Angriffe sind Angriffsmethoden, bei denen die Erreichbarkeit
von Servern, Webseiten, Internet-Diensten, Netzen oder Routern blockiert
werden oder diese zusammenbrechen lassen.32

Der Unterschied zwischen DoS- und DDoS-Angriffen liegt in der Anzahl der
angreifenden Systemen. Erfolgt die Attacke von einem System, handelt es sich
um einen DoS-, bei mehreren angreifenden Systemen um einen DDoS-Angriff.33

28 Vgl. ,,ENISA Threat Landscape 2020 – Botnet”. 20.Oktober, 2020. ENISA, S.2.
29 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland:   Deutsche
Polizeiliteratur, 2020, S. 18.
30 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland:   Deutsche
Polizeiliteratur, 2020, S. 19.
31 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland:   Deutsche
Polizeiliteratur, 2020, S. 19.
32 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland:   Deutsche
Polizeiliteratur, 2020, S. 20.
33 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland:   Deutsche
Polizeiliteratur, 2020, S. 20.
                                                                                           13
Diese Cyberangriffe erfolgen meist durch ein Botnetz, welches die Ziel-Systeme
blockiert. Dazu versendet das Botnetz riesige Mengen an Daten und Anfragen.34
Dies führt zu einer Überlastung und zur Unerreichbarkeit für andere Nutzer.

Der gängige Ansatzpunkt ist die Aufnahme der Kommunikation von Computern
in einem Netzwerk. Am Anfang jeder Kommunikation zwischen Netzwerken
werden      Datenpakete        ausgetauscht,       aus     denen     sich    die    eigentliche
Kommunikation entwickelt. Der angreifende Computer startet immer wieder eine
Kommunikation mit dem Opfer-Rechner und bricht sie sofort wieder ab. Der
Computer wird lahm gelegt, indem die dem Rechner zur Verfügung stehende
Rechenzeit, auf den immer wieder stattfindenden Neuaufbau verwendet wird.

Häufig erfolgen DoS- bzw. DDoS-Angriffe als Angriffe gegen Server, die
Informationen enthalten, deren Verbreitung unterbunden werden sollen oder
gegen die kritische Infrastruktur, wie Elektrizitätswerke oder Krankenhäuser.

Um solche Attacken zu verhindern, setzen viele Unternehmen auf den Einsatz
von Firewalls, die den immer wieder neu beginnenden Kommunikationsversuch
erkennen und abbrechen, oder auf sog. Honeypots (engl. ,,Honigtopf“).
Honeypots sind Systeme, denen absichtlich Sicherheitslücken eingebaut
wurden, um Angreifer anzulocken und deren Verhalten bezüglich Angriffsmuster
und Motive zu erforschen.35

6. Schwachstellen in Soft- und Hardware (sog. Backdoor)

Als ,,Backdoor“ (engl. ,,Hintertür“) wird ein Zugang zu einem System bezeichnet,
der Sicherheitsmechanismen umgeht. Dieser Zugang kann von einem Hacker
mittels    Schadsoftware        oder      von   den      Software-Herstellern        absichtlich
programmiert       worden       sein,36    um     beispielsweise       Passwörter        leichter
zurücksetzen zu können.

34 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche
Polizeiliteratur, 2020, S. 20.
35 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 20.
36 Vgl. Lenhard in Gefährliche Software; in: Datensicherheit, 2.Aufl., Springer Vieweg, Wiesbaden,

2020, S. 43.
                                                                                                14
7. Advanced Persistent Threats (APTs)

Advanced        Persistent      Threats      (engl.     ,,Fortgeschrittene,       andauernde
Bedrohungen“) sind Cyberangriffe, die über einen längeren Zeitraum hinweg
durchgeführt werden. Zweck dieser Angriffe sind das Abgreifen, Ausspionieren
und Zerstören von Daten.37
Die größte Unterscheidung von APTs zu anderen Cyberangriffsarten ist die
Dauer des Angriffs. Hacker versuchen im System des Opfers möglichst lange
unentdeckt zu verharren, um dadurch die erbeutete Menge an Daten und
Informationen zu erhöhen.38
Angreifer nutzen APTs meist, um mithilfe dieser gestohlenen Daten Lösegeld zu
erpressen.

8. Social Engineering

Beim Social Engineering steht der Mensch und seine Schwächen im Fokus des
Angriffs. Angreifer nutzen Eigenschaften wie Neugier und Hilfsbereitschaft des
Opfers aus, um den Nutzer dazu zu bringen, Daten oder Informationen
preiszugeben, Schutzmaßnahmen zu umgehen oder freiwillig Malware zu
installieren.39 Sie spiegeln dem Opfer falsche Tatsachen vor, um vertrauliche
Informationen, wie Bankdaten, Login-Daten oder Passwörter, zu bekommen. Für
Angreifer ist es meist leichter einen Menschen als einen Computer zu
manipulieren.

Das bekannteste Beispiel für den Einsatz von Social Engineering ist Phishing.

37 Vgl. Analyse Nr. 02/2019: Herausforderungen für eine wirksame Cybersicherheitspolitik der EU
(Themenpapier); in: Europäischer Rechnungshof, 19.03.2019, S. 10, abgerufen am 03.11.2021.
38 Vgl. Pohlmann in Sichtweisen auf die Cyber-Sicherheit; in: Cyber-Sicherheit, 1.Aufl., Springer

Vieweg, Wiesbaden, 2019, S. 5.
39 Vgl. Keller/Braun/Roggenkamp in Cybercrime, 1. Aufl., Hilden/Rhld., Deutschland: Deutsche

Polizeiliteratur, 2020, S. 27.
                                                                                               15
9. Man-in-the-Middle

Eine Man-in-the-Middle-Attacke ist ein Angriff, bei der sich ein Dritter in die
Kommunikation anderer Benutzer hackt und sich ihnen gegenüber als der jeweils
andere ausgibt.40 Ziele dieses Angriffs sind das Abgreifen persönlicher Daten
oder Unternehmensdaten, das Stoppen einer Nachricht oder die Weiterleitung an
eine andere Person als der ursprüngliche Empfänger.

IV. Agentur der Europäischen Union für Cybersicherheit

Die Europäische Kommission wird von zahlreichen EU-Agenturen unterstützt.
Eine Agentur ist eine Verwaltungseinheit, die eigene Rechtspersönlichkeit
besitzt. Es gibt zwei Arten von Agenturen in der Europäischen Union, die
Exekutiv- und die dezentralen Agenturen.
Eine Exekutivagentur nimmt reine Verwaltungsaufgaben wahr und ist direkt der
Kommission unterstellt. Gegründet wird sie von der Kommission durch
Beschluss.41
Im Gegensatz dazu sind dezentrale Agenturen nicht direkt der Kommission
unterstellt, obwohl sie einen regen Austausch pflegen.42 Sie sind Körperschaften
des Öffentlichen Rechts und werden durch eine eigene Verordnung errichtet. 43
Sie übernehmen spezifische Aufgaben aus einem bestimmten Sektor.
Agenturen steht die Möglichkeit zur Verfügung, individuelle Entscheidungen zu
treffen, deren Rahmen im Vorhinein klar definiert ist. Allgemein gültige
Rechtsakte kann eine Agentur nicht erlassen, jedoch kann sie Empfehlungen
abgeben, denen im Regelfall bei der Erlassung von Rechtsakten nachgekommen
wird.44 Sie haben daher einen gewissen Einfluss auf die Gesetzgebung.

40 Vgl. Schwenk in Kryptographische Protokolle; in: Sicherheit und Kryptographie im Internet,
5.Aufl., Springer Vieweg, Wiesbaden, 2020, S. 68.
41 Vgl. Lorenzen in Kontrolle einer sich ausdifferenzierenden EU-Eigenverwaltung, 1.Aufl., Mohr

Siebeck, Tübingen, 2019, S. 112.
42 Vgl. Klika in Agenturen. In: Weidenfeld/Wessels/Tekin (Hrsg.), Europa von A bis Z –

Taschenbuch der europäischen Integration, 15.Aufl., Springer VS, Wiesbaden, 2020, S. 47.
43 Vgl. Lorenzen in Kontrolle einer sich ausdifferenzierenden EU-Eigenverwaltung, 1.Aufl., Mohr

Siebeck, Tübingen, 2019, S. 113-115.
44 Vgl. Klika in Agenturen. In: Weidenfeld/Wessels/Tekin (Hrsg.),      Europa von A bis Z –
Taschenbuch der europäischen Integration, 15. Aufl., Springer VS, Wiesbaden, 2020, S.47.
                                                                                             16
Besondere Bedeutung im Bereich der Cybersicherheit kommt der Agentur der
Europäischen Union für Cybersicherheit - auch Europäische Agentur für Netz-
und Informationssicherheit genannt (kurz: ENISA) – zu.45
Da diese Agentur der Europäischen Union eine dezentrale Agentur ist und durch
Sekundärrecht eingerichtet wird, wurde die Verordnung (EU) 2019/881
beschlossen. Diese Rechtsnorm wurde am 07. Juni 2019 im Amtsblatt der
Europäischen Union veröffentlicht und trat am zwanzigsten Tag nach der
Veröffentlichung       in     Kraft.46    Die   2019        errichtete       ENISA   wurde    zur
Rechtsnachfolgerin der 2013 errichteten ENISA, die ihrerseits auf der 2004
errichteten Agentur für Cybersicherheit gründet. Sie hat ihren Hauptsitz in
Heraklion auf der Insel Kreta (Griechenland) und unterhält Büros in Athen.47

A. Mandat und Ziele

Die Verordnung (EU) 2019/881 richtet die ENISA mit einem neuen, ständigen
Mandat ein.

Das Mandat der ENISA besteht darin, dass sie unterstützend und beratend tätig
wird. Dabei handelt sie unabhängig und entwickelt eigene Ressourcen, um die
ihr zugewiesenen Aufgaben zu erfüllen.

Ziel der ENISA ist die Erreichung eines hohen Maßes an Cybersicherheit in der
gesamten EU. Gemäß Artikel 5 EUV kann die EU tätig werden, wenn Ziele wegen
ihres Ausmaßes oder länderübergreifenden Wesens von den einzelnen
Mitgliedstaaten       nicht     ausreichend          ausgeführt     werden       können      (sog.
Subsidiaritätsprinzip).        Der       ebenfalls     in    Artikel     5     EUV    enthaltene
Verhältnismäßigkeitsgrundsatz begrenzt die Verordnung (EU) 2019/881 in dem
Ausmaß, dass ,,nicht über das für die Verwirklichung dieser Ziele erforderliche
Maß“48 hinausgegangen werden darf.

45 Vgl. Analyse Nr. 02/2019: Herausforderungen für eine wirksame Cybersicherheitspolitik der EU
(Themenpapier): in: Europäischer Rechnungshof, 19.03.2019, S. 11, abgerufen am 03.11.2021.
46 Vgl. ENISA-VO 2019/881/EU, ABl. 2019 L 151, S.67.
47 Vgl. Rehrl in Handbook on Cybersecurity: The Common Security and Defence Policy of the

European Union, 1.Aufl., Wien, Österreich: Federal Ministry of Defence of the Republic of Austria,
2018, S.125.
48 Vgl. ENISA-VO 2019/881/EU, ABl. 2019 L 151, S. 32.

                                                                                               17
B. Aufgaben

Die Aufgaben49 der ENISA sind vielfältig.

Die Agentur nimmt beratende Tätigkeiten wahr. Die Beratungen erfolgen unter
anderem in Bezug auf die ,,Verhütung, Erkennung und Bewältigung von
Sicherheitsvorfällen“50 und bezüglich spezifischer Cyberbedrohungen und deren
Analyse.

Weiters stellt sie ihr Wissen und ihre Sachkenntnis zur Verfügung. Sie analysiert
ihr gesammeltes Wissen (z.B. neu entstandene Technik und bewährte Verfahren
bei der Bekämpfung von Cyberbedrohungen) in Bezug auf ihre Tauglichkeit und
ihre Auswirkungen.51 Um der Öffentlichkeit dieses Wissen bereitzustellen, wurde
ein eigenes Portal52 geschaffen.

Die EU und ihre Mitgliedstaaten reagieren bei grenzüberschreitenden
Cybersicherheitsvorfällen auf diese. Bei der Entwicklung dieser Maßnahmen
trägt die ENISA bei.53 Weiters unterstützt sie die EU und ihre Mitgliedstaaten bei
der Aufgabe, das Europarecht im Bereich der Cybersicherheit kohärent
umzusetzen und bei der Entwicklung von Strategien.54

Die Agentur arbeitet mit Organen der Europäischen Union, deren Behörden, und
Mitgliedstaaten, Drittländern und internationalen Organisationen zusammen.55
Im Bereich der Mitgliedstaaten unterstützt sie den Aufbau sog. Nationaler
Reaktionsteams für Computersicherheitsverletzungen (CSIRTs, ,,Computer
Security Incident Response Teams“) und berät diese.56 Weiters führt sie die
Geschäfte des Sekretariats des von den CSIRTs gebildeten CSIRTs-Netzes,
welches von den Mitgliedstaaten der Europäischen Union zusammengestellt
wird.57 Aufgabe des CSIRTs-Netzes ist die Förderung der CSIRTs in Bezug auf
Zusammenarbeit, Informationsaustausch, Vertrauensaufbau, die Behandlung

49 Vgl. ENISA-VO 2019/881/EU, ABl 2019 L 151, S. 35-40.
50 Vgl. ENISA-VO 2019/881/EU, ABl 2019 L 151, S. 20.
51 Vgl. Artikel 9 ENISA-VO.
52 https://www.enisa.europa.eu/.
53 Artikel 4 Abs. 5 ENISA-VO.
54 Artikel 5 ENISA-VO.
55 Artikel 12 ENISA-VO.
56 Artikel 6 ENISA-VO.
57 Artikel 7 Abs 3 ENISA-VO.

                                                                               18
von grenzüberschreitenden Vorfällen und Diskussionen über die Reaktion auf
bestimmte Vorfälle.58

Besondere Bedeutung kommt der Agentur bei der Cybersicherheitszertifizierung
zu, indem sie die Ausarbeitung eines Zertifizierungsrahmens von Netz- oder
Informationssystemen fördert.59

Um die genannten Aufgaben erfüllen zu können, steht ihr ein Budget, bestehend
aus Geldern der EU und Drittstaaten, zur Verfügung. Im Jahr 2019 belief sich ihr
Haushaltsbudget auf 17 Millionen Euro.60

C. Organisation und Arbeitsweise

Die Verwaltungs- und Leitungsstruktur der ENISA besteht gemäß Artikel 13
ENISA-VO         aus     einem       Verwaltungsrat,        einem       Exekutivrat,      einem
Exekutivdirektor, einer ENISA-Beratungsgruppe und einem Netz der nationalen
Verbindungsbeamten. Weiters können bei Bedarf sog. Ad-hoc-Arbeitsgruppen
gebildet werden.
Im Weiteren werden die einzelnen Organe kurz besprochen. Auf deren Aufgaben
im Zusammenhang mit der Programmplanung und dem Jahresbericht wird in
Punkt D. Bezug genommen.

1. Verwaltungsrat

Der Verwaltungsrat setzt sich gemäß Artikel 14 ENISA-VO aus je einem Mitglied
der Mitgliedstaaten und zwei von der Kommission ernannten Mitgliedern
zusammen, deren Amtszeit vier Jahre beträgt und verlängert werden kann.
Voraussetzung für die Ernennung sind Kenntnisse auf dem Gebiet der
Cybersicherheit. Der Verwaltungsrat wählt einen Vorsitzenden und seinen

58 Vgl. Rehrl in Handbook on Cybersecurity: The Common Security and Defence Policy of the
European Union, 1.Aufl., Wien, Österreich: Federal Ministry of Defence of the Republic of Austria,
2018, S.131.
59 Artikel 8 ENISA-VO.
60 Vgl. Accounting & Finance; in: ENISA, abgerufen am 03.11.2021.

                                                                                               19
Stellvertreter, deren Amtszeit ebenfalls vier Jahre beträgt und tritt zumindest zwei
Mal im Jahr oder auf Antrag zusammen.61

Zur Beschlussfassung benötigt der Verwaltungsrat die Zustimmung von mehr als
der Hälfte der Mitglieder, wobei jedes Mitglied eine Stimme hat.62 Unter
bestimmten       Umständen,         wie   der   Wahl   des   Vorsitzenden   und   des
Stellvertreters,63 ist eine Zwei-Drittel-Mehrheit erforderlich.

Die Aufgaben des Verwaltungsrates sind weitreichend. Er legt die allgemeine
Ausrichtung und den Haushaltsplan der ENISA fest und sorgt für die Einhaltung
der Vorschriften.64 Er ernennt weiters den Exekutivdirektor und enthebt ihn
gegebenenfalls seines Amtes.65

2. Exekutivrat

Der Exekutivrat setzt sich gemäß Artikel 19 ENISA-VO aus fünf Mitgliedern
zusammen, die aus den Reihen des Verwaltungsrats für vier Jahre, diese
Amtszeit kann verlängert werden, ernannt werden. Er unterstützt den
Verwaltungsrat, der dessen Geschäftsordnung festlegt und tritt mindestens
einmal alle drei Monate zusammen.66 Die Aufgaben des Exekutivrates sind unter
anderem die Vorbereitung der Beschlussvorlagen für den Verwaltungsrat und die
Unterstützung des Exekutivdirektors bei seinen Aufgaben bezüglich der
Umsetzung von verwaltungs- und haushaltsbezogenen Beschlüssen des
Verwaltungsrats.67

61 Artikel 17 Abs. 2 ENISA-VO.
62 Artikel 18 ENISA-VO.
63 Artikel 16 ENISA-VO.
64 Artikel 15 ENISA-VO.
65 Artikel 15 Abs. 1 lit. n ENISA-VO.
66 Artikel 19 ENISA-VO.
67 Artikel 19 ENISA-VO.

                                                                                   20
3. Exekutivdirektor

Der Exekutivdirektor leitet die ENISA.68 Er ist unabhängig, dem Verwaltungsrat
rechenschaftspflichtig und erstattet dem Europäischen Parlament und dem Rat
Bericht.69

Er führt die laufenden Geschäfte der Agentur und setzt die vom Verwaltungsrat
gefassten Beschlüsse um.70

4. ENISA-Beratungsgruppe

Die ENISA-Beratungsgruppe besteht gemäß Artikel 21 ENISA-VO aus
anerkannten Sachverständigen, die vom Verwaltungsrat auf Vorschlag des
Exekutivdirektors für zweieinhalb Jahre ernannt werden. Sie berät die Agentur
bei ihren Aufgaben.71

5. Netz der nationalen Verbindungsbeamten

Das Netz der nationalen Verbindungsbeamten wird in Artikel 23 ENISA-VO
geregelt. Es besteht aus je einem Vertreter aus jedem Mitgliedstaat.72 Dieses
Netz hilft beim Austausch von Informationen zwischen den Mitgliedstaaten und
der ENISA und unterstützt die Agentur gemäß Abs. 2 bei der Bekanntmachung
ihrer Tätigkeiten, Erkenntnisse und Empfehlungen.

6. Ad-hoc-Arbeitsgruppen

Im Bedarfsfall können Ad-hoc-Arbeitsgruppen gebildet werden. Diese bestehen
aus Sachverständigen, deren Aufgabe die Behandlung von bestimmten
technischen oder wissenschaftlichen Themen sind. Die Bildung dieser
Arbeitsgruppen fällt in die Kompetenz des Exekutivdirektors.73

68 Artikel 20 Abs. 1 ENISA-VO.
69 Artikel 20 Abs. 1 und 2 ENISA-VO.
70 Artikel 20 Abs. 3 ENISA-VO.
71 Artikel 21 Abs. 5 ENISA-VO.
72 Artikel 23 Abs. 1 ENISA-VO.
73 Vgl. Über ENISA – die Agentur der Europäischen Union für Cybersicherheit; in: ENISA,

abgerufen am 03.11.2021.
                                                                                     21
7. Gruppe der Interessenträger für die Cybersicherheitszertifizierung

Die Gruppe der Interessenträger für die Cybersicherheitszertifizierung wird nicht
in Artikel 13 ENISA-VO genannt, sondern in Artikel 22 ENISA-VO behandelt.

Die Mitglieder sind Sachverständige, die von der Kommission auf Vorschlag der
Agentur für Cybersicherheit ausgewählt werden.74 Wichtigste Aufgabe der
Gruppe der Interessenträger für die Cybersicherheitszertifizierung ist die
Beratung im Bereich der Cybersicherheitszertifizierung.75 Weiters unterstützt die
Gruppe die Kommission bei der Ausarbeitung des Arbeitsprogramms der Union
und hat dabei ein Stellungnahmerecht.76

D. Arbeitsweise

Die Arbeitsweise der ENISA richtet sich nach dem Abschnitt 5 der VO über die
ENISA.

Der Exekutivdirektor entwirft jedes Jahr einen Vorschlag für ein einheitliches
Programmplanungsdokument,               welches     die   jährliche   und   mehrjährige
Programmplanung und die Finanz- und Personalplanung enthält.77 Dabei wird er
von der ENISA-Beratungsgruppe unterstützt.78 Dieser Entwurf wird an den
Verwaltungsrat übermittelt, der diesen im Falle der Annahme der Kommission zur
Stellungnahme         vorlegt.79    Nach   dieser    Stellungnahme     nimmt   er   das
Programmplanungsdokument unter deren Berücksichtigung an,80 leitet es an das
Europäische Parlament, den Rat und die Kommission weiter81 und überwacht
dessen Umsetzung,82 die in den Aufgabenbereich des Exekutivdirektors fällt 83.
Die Arbeit der ENISA richtet sich nach dem Jahresarbeitsprogramm. Es besteht

74 Artikel 22 Abs. 2 ENISA-VO.
75 Artikel 22 ENISA-VO.
76 Artikel 22 ENISA-VO.
77 Artikel 24 Abs. 2 ENISA-VO.
78 Artikel 21 Abs. 5 ENISA-VO.
79 Artikel 15 Abs. 1 lit. b ENISA-VO.
80 Artikel 15 Abs. 1 lit. c ENISA-VO.
81 Artikel 24 Abs. 3 ENISA-VO.
82 Artikel 15 Abs. 1 lit. d ENISA-VO.
83 Artikel 20 Abs. 3 lit. d ENISA-VO.

                                                                                     22
aus den Zielen, den zu erwartenden Ergebnissen und eine Beschreibung der
voraussichtlich benötigten finanziellen und personellen Mittel.84 In der
mehrjährigen Programmplanung werden die Ziele und Ressourcen auf mehrere
Jahre im Voraus geplant.85

Über die Tätigkeiten der Agentur für Cybersicherheit wird ein Jahresbericht
erstellt.   Dieser     wird    vom      Exekutivdirektor      ausgearbeitet86       und     vom
Verwaltungsrat genehmigt, bevor dieser den Jahresbericht der Kommission, dem
Rat, dem Europäischen Parlament, dem Rechnungshof und der Öffentlichkeit
zugänglich macht87.

Transparenz und der Zugang zu Informationen für alle Interessierten haben für
die Agentur einen hohen Stellenwert. Ausnahme besteht nur für Informationen,
die auf begründetes Ersuchen als vertraulich zu behandeln gilt.88

E. Projekte

Jedes Jahr führt die ENISA Projekte durch. Die meisten Projekte stammen aus
den Bereichen Cybersicherheit, Widerstandsfähigkeit und Risikomanagement.

1. Cyber Europe

Cyber Europe89 ist eine alle zwei Jahre stattfindende Großübung, bei der das
Szenario einer Cyberkrise simuliert wird. Geplant wird diese Übung von der
Agentur für Cybersicherheit für private und öffentliche Sektoren der EU und
Mitgliedstaaten der EFTA. Dieses Angebot wird von über 600 Organisationen in
Anspruch genommen. Der Nutzen dieser Übungen ist groß, da potentielle

84 Artikel 24 Abs. 5 ENISA-VO.
85 Artikel 24 Abs. 7 ENISA-VO.
86 Artikel 20 Abs. 3 lit. e ENISA-VO.
87 Artikel 15 Abs. 1 lit. f ENISA-VO.
88 Artikel 27 Abs. 2 ENISA-VO.
89 Vgl. Rehrl in Handbook on Cybersecurity: The Common Security and Defence Policy of the

European Union, 1.Aufl., Wien, Österreich: Federal Ministry of Defence of the Republic of Austria,
2018, S.131.
                                                                                               23
Cyberattacken       analysiert,     Schlussfolgerungen         bezüglich      Cybersicherheit
gezogen und im Weiteren daraus gelernt werden kann.

2. European Cybersecurity Month (ECSM)

Jedes Jahr im Oktober findet der Europäische Cybersicherheitsmonat statt.90 Ziel
dieses Projekts ist auf Cybersicherheitsgefahren aufmerksam zu machen. Dazu
werden Informationen aus dem Bereich der Cybersicherheit an Interessierte
verteilt. Unterstützt werden die planenden Organe, ENISA und die Europäische
Kommission, von den Mitgliedstaaten der EU, Regierungen, Universitäten, NGOs
und vielen mehr.91

3. European Cybersecurity Challenge (ECSC)

Die ECSC ist Teil des Europäischen Cybersicherheitsmonats.92 Bei dieser
Challenge vernetzen sich Interessierte und treten im Rahmen eines Wettbewerbs
in unterschiedlichen Disziplinen gegeneinander an. Die Person, die im nationalen
Wettbewerb die meisten Punkte geholt hat, darf ihr Land bei der ECSC vertreten.
Neben dem Wettbewerb stehen der Austausch, Expertengespräche und die
Suche von ,,Cybertalenten” und deren Vernetzung mit Unternehmen im Fokus
der Veranstalter.93

90 Vgl. Rehrl in Handbook on Cybersecurity: The Common Security and Defence Policy of the
European Union, 1.Aufl., Wien, Österreich: Federal Ministry of Defence of the Republic of Austria,
2018, S.133.
91 Vgl. ,,What is ECSM?”; in: ECSM, abgerufen am 03.11.2021.
92 Vgl. European Cyber Security Challenge; in: ECSC, abgerufen am 03.11.2021.
93 Vgl. Rehrl in Handbook on Cybersecurity: The Common Security and Defence Policy of the

European Union, 1.Aufl., Wien, Österreich: Federal Ministry of Defence of the Republic of Austria,
2018, S. 133.
                                                                                               24
V. Restriktive Maßnahmen

A. Allgemein

1. Begriffserklärung und Arten

Um ein sicheres Leben und ein gefahrloses Verwenden von mit dem Internet
verbundenen Geräten in der EU zu gewährleisten, ist es unter Umständen
notwendig Druck aufzubauen und Maßnahmen durchzusetzen. Als friedliches
Mittel stehen der Europäischen Union im Rahmen der Gemeinsamen Außen- und
Sicherheitspolitik94 (GASP) gemäß Artikel 215 AEUV95 präventive Maßnahmen
zur Verfügung.96 Diese Kompetenz kann ausschließlich von der Europäischen
Union ausgeführt werden.
Diese als restriktiven Maßnahmen bezeichneten Maßnahmen können unterteilt
werden in Sanktionen im weiteren Sinn und Sanktionen im engeren Sinn. 97
Sanktionen im weiteren Sinn werden auch diplomatische Sanktionen genannt, da
ihr Druckmittel der Abbruch diplomatischer Beziehungen ist.98 Unter Sanktionen
im    engeren      Sinn     versteht     man      unter     anderem       Waffenembargos,
Einreisebeschränkungen (wie Visumsperren oder Reiseverbote99), das Einfrieren
von Vermögenswerten100 oder andere Wirtschaftssanktionen wie Ein- oder
Ausfuhrverbote.
Waffenembargos sind Maßnahmen, die Verkauf, Lieferung, Weitergabe und
Beförderung von in der Gemeinsamen EU-Militärgüterliste101 aufgeführten
Gütern verbietet.102 Weiters kann die Ausfuhr von Gütern mit sog. ,,doppeltem
Verwendungszweck“ verboten werden. Darunter ist zu verstehen, dass die

94 Vgl. Sanktionen: Wann und wie die EU restriktive Maßnahmen verhängt: in: European Council,
20.10.2020, abgerufen am 30.11.2021.
95 Vgl. Haratsch / Koenig / Pechstein in Europarecht, 12.Aufl., Mohr Siebeck, Tübingen, 2020, S.

796-798.
96 Vgl. Verschiedene Arten von Sanktionen: in: European Council, 06.06.2019, abgerufen am

30.11.2021.
97 Vgl. Verschiedene Arten von Sanktionen: in: European Council, 06.06.2019, abgerufen am

30.11.2021.
98 Vgl. Verschiedene Arten von Sanktionen: in: European Council, 06.06.2019, abgerufen am

30.11.2021.
99 Vgl. Leitlinien zur Umsetzung und Evaluierung restriktiver Maßnahmen (Sanktionen) im

Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der EU (Dok. 15598/17), S.34.
100 Vgl. Verschiedene Arten von Sanktionen: in: European Council, 06.06.2019, abgerufen am

30.11.2021.
101 Anhang zur Richtlinie 2021/1047.
102 Vgl. Waffenembargos: in: WKO.at, abgerufen am 08.12.2021.

                                                                                              25
betroffenen Güter für zivile und militärische Zwecke eingesetzt werden
können.103
Einreisebeschränkungen verbieten den betroffenen Personen in das Gebiet der
Europäischen       Union     einzureisen      bzw.    den     Staatsangehörigen        eines
Mitgliedstaates das Staatsgebiet zu verlassen.
Einfrieren von Vermögenswerten bedeutet, dass alle Geldmittel der gelisteten
Personen und Einrichtungen eingefroren werden und für die Betroffenen nicht
nutzbar sind. Weiters dürfen ihnen von anderen Personen oder Einrichtungen
keine    Vermögenswerte        bereit    gestellt    werden    (sog.    Verfügungs-      und
Bereitstellungsverbot104).
Der Begriff der Vermögenswerte umfasst alle wirtschaftlichen Ressourcen und
Gelder.105 Wirtschaftliche Ressourcen sind von Geldern verschieden und werden
,,negativ“ umschrieben. Jeder Vermögenswert, der kein Geld ist, ist eine
wirtschaftliche Ressource.
Weiters gibt es noch Sanktionen im Rahmen der Vereinten Nationen oder auf
eigene Initiative der EU.106
Die Betroffenen dieser Maßnahmen können Regierungen, Organisationen,
Gruppen oder Einzelpersonen sein.107

2. Ziele

In Artikel 21 des Vertrages über die Europäische Union (EUV) werden die Ziele
der Gemeinsamen Außen- und Sicherheitspolitik genannt. Da es sich bei
restriktiven Maßnahmen um eine Aufgabe aus dem Bereich der GASP handelt,
müssen diese verfolgt werden.108 Weiters dürfen sie nicht den Verpflichtungen
der EU, die ihr aus dem Völkerrecht entstehen, widersprechen.109

103 Vgl. Leitlinien zur Umsetzung und Evaluierung restriktiver Maßnahmen (Sanktionen) im
Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der EU (Dok. 15598/17), S. 28.
104 Vgl. Lippert, CB 2020, S.231.
105 Vgl. Lippert, CB 2020, S.233.
106 Vgl. Verschiedene Arten von Sanktionen: in: European Council, 06.06.2019, abgerufen am

30.11.2021.
107 Vgl. Algieri in Die Gemeinsame Außen- und Sicherheitspolitik als Spiegelbild eines

Integrationsprozesses im Wandel. In: Becker/Lippert (Hrsg.), Handbuch Europäische Union.
1.Aufl., Springer VS, Wiesbaden, 2020, S. 967.
108 Vgl. Leitlinien zur Umsetzung und Evaluierung restriktiver Maßnahmen (Sanktionen) im

Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der EU (Dok. 15598/17), S.6.
109 Vgl. Sanktionen: Wann und wie die EU restriktive Maßnahmen verhängt: in: European Council,

20.10.2020, abgerufen am 30.11.2021.
                                                                                          26
Artikel 21 EUV ist weitreichend. Auf die restriktiven Maßnahmen umgelegt, sind
ihre Ziele die Wahrung der Werte der Europäischen Union (wie Frieden,
Demokratie, Rechtsstaatlichkeit, die Wahrung der Menschenrechte), ihrer
Interessen und die nationale und internationale Sicherheit.110
Bei restriktiven Maßnahmen handelt es sich um friedliche Maßnahmen, die die
Betroffenen zu einer Änderung in ihrem Verhalten drängen111 und potenzielle
Täter abhalten sollen112.

3. Annahmen und Rechtsgrundlagen

Gemäß Artikel 28 und 29 EUV erlässt der Rat GASP-Beschlüsse, wenn dies die
Situation erfordert.113 Restriktive Maßnahmen werden, als Aufgabenbereich der
GASP, in solchen Beschlüssen geregelt.114

Die Erlassung der Beschlüsse teilen sich der Hohe Vertreter für Außen- und
Sicherheitspolitik, der Rat und dessen Vorbereitungsgremien.115 Der Vorschlag
für einen solchen Rechtsakt wird vom Hohen Vertreter eingebracht und in den
Vorbereitungsgremien begutachtet. Anschließend wird der Beschluss vom Rat
beschlossen.116 Gemäß Artikel 31 EUV benötigt dies das Erfordernis der
Einstimmigkeit.

Einige       restriktive      Maßnahmen,            wie       Waffenembargos            oder
(Ein-)Reisebeschränkungen, benötigen zum Wirksamwerden nur den Beschluss
des Rates und werden unmittelbar von den Mitgliedstaaten der Europäischen

110 Vgl. Sanktionen: Wann und wie die EU restriktive Maßnahmen verhängt: in: European Council,
20.10.2020, abgerufen am 30.11.2021.
111 Vgl. Leitlinien zur Umsetzung und Evaluierung restriktiver Maßnahmen (Sanktionen) im

Rahmen der Gemeinsamen Außen- und Sicherheitspolitik der EU (Dok. 15598/17), S.6.
112 Vgl. Beschluss (GASP) 2019/797 des Rates vom 17. Mai 2019 über restriktive Maßnahmen

gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen, S. 13.
113 Vgl. Verfahren für die Annahme und Überprüfung von EU-Sanktionen: in: European Council,

14.02.2019, abgerufen am 01.12.2021.
114 Vgl. Verfahren für die Annahme und Überprüfung von EU-Sanktionen: in: European Council,

14.02.2019, abgerufen am 01.12.2021.
115 Vgl. Verfahren für die Annahme und Überprüfung von EU-Sanktionen: in: European Council,

14.02.2019, abgerufen am 01.12.2021.
116 Vgl. Verfahren für die Annahme und Überprüfung von EU-Sanktionen: in: European Council,

14.02.2019, abgerufen am 01.12.2021.
                                                                                          27
Sie können auch lesen